1. وسائل الاعتداءات المعلوماتيه
1.1. انتحال الشخصيه
1.1.1. ويتم ذلك باستخدام هوية احد مستخدمي الانترنت للحصول على معلومات سريه او امنيه او مبالغ نقديه او الحصول على بيانات المصرف
1.2. -
1.3. التنصت
1.3.1. -
1.3.2. حيث يتم الحصول على معلومات عن طريق التنصت على حزم البيانات اثناء تنقلها عبر شبكات الحاسب
1.4. الاختراق
1.4.1. هو محاولة الوصول الى اجهزة وانظمة الافراد او الشركات باستخدام برامج خاصه عن طريق ثغرات في نظام الحمايه بهدف الحصول على معلومات او تخريب تلك الأنظمه وإلحاق الضرر بها
1.5. البرامج الضاره
1.5.1. -
1.5.2. هي البرامج التي تهدف إلى إلحاق الضرر بالاجهزه او البرامج او الحصول على المعلومات السريه، ومن امثلتها الفيروسات بأنواعها المختلفه
2. مقطع توضيحي
3. -
4. إرشادات امنيه للحمايه
4.1. لا تقم بتحميل ملفات لا تعرف مصدرها
4.2. لا تحمل البرامج المقرصنة والغير اصليه
5. حماية تطبيقات الانترنت
5.1. جدار الحمايه Firewall
5.2. بروتوكول https
5.3. التوقيع الرقمي
5.4. الشهادات الرقميه
6. -
7. -
8. أمن وحماية المعلومات
8.1. انظمة المملكه في مكافحة جرائم المعلومات
8.1.1. المساعده على تحقيق الامن المعلوماتي
8.1.2. حماية الاقتصاد الوطني
8.2. مفهوم امن المعلومات
8.2.1. هو العلم الذي يبحث في نظريات واساليب حماية البيانات والمعلومات ويضع الاجراءات اللازمه لحمايتهم
8.3. عناصر امن المعلومات
8.3.1. السرية
8.3.2. السلامة
8.3.3. التوفر والاتاحة
8.4. تهديدات امن المعلومات
8.4.1. انتحال الشخصيه
8.4.2. التنصت
8.4.3. الفيروسات
8.4.4. الاختراق
8.4.5. التجسس
8.5. امثله من حوادث انتهاك امن المعلومات
8.5.1. اطاحت الجهات الامنيه بمواطن استطاع اختراق جهاز حاسب شخصي لمواطن اخر
9. أنظمة التشفير
9.1. تعريف تشفير المعلومات
9.1.1. هو وسيله تحفظ البيانات بصوره تختلف عن محتواها الاصلي، باستخدام معادلات وخوارزم رياضيات معقده
9.2. انواع انظمة التشفير
9.2.1. التشفير المتماثل
9.2.2. التشفير الغير متماثل
9.3. تشفير الشبكات اللاسلكية
9.3.1. نظام التشفير WEP
9.3.2. نظام التشفير WPA
9.3.3. نظام التشفير WEP2